cultofwire | Technologies

Telegram-канал cultofwire - Cult Of Wire

769

Мир проигравшего киберпанка. Картинки, новости, мануалы, DIY. Для связи: @the29a

Subscribe to a channel

Cult Of Wire

Windows Sysinternals - Sysmon

Sysmon крайне полезная штука для мониторинга конечных точек на Windows.

Sysmon, сокращение от System Monitor, - это системная служба Windows и драйвер устройства, которые отслеживают и регистрируют системную активность на хосте Windows от Sysinternals. Sysmon значительно расширяет логирование системы. Сюда входит информация о создании и завершении процессов, сетевых подключениях, создании файлов и многое другое. Он без проблем уживается в связке EDR/AV - Sysmon - Wazuh. Однако, EDR-решения он не заменяет, а заполняет пробелы в мониторинге.

Но Sysmon это не совсем решение вида "установил и забыл" и желательны доработки напильником. Например, как у Tier Zero Security.
У них в примерах используется HELK, но в стандартном Wazuh всё будет работать так же.

Со стороны самого Wazuh сейчас чуть проще, с версии 3.8 есть нативная поддержка. Что не отменяет настройку.

Читать полностью…

Cult Of Wire

Running GTA: Vice City on a TP-Link TL-WDR4900 wireless router

GTA: Vice City запустили на роутере TP-Link TL-WDR4900.

Но роутер не абы какой. Запустили GTA на роутере TP-LINK TL-WDR4900 v1, который в отличии от своих собратьев не на ARM или MIPS, а на процессоре PowerPC e500v2 32bit (версии 2.x уже были на MIPS) от NXP (SoC Freescale MPC85xx).

Кроме того, у этого процессора есть поддержка PCIe, оставалось только распаять слот, что и было сделано.
Для полноты сборки на роутере был запущен Debian 10 с видеокартой AMD Radeon HD 7470 (более новая AMD Radeon RX570 не заработала из-за amdgpu) и в итоге получилась вполне рабочая сборка, хоть и без NPC.

Читать полностью…

Cult Of Wire

Exploiting Unsynchronised Clocks

По данным RIPE, более 40 % компьютеров, подключенных к Интернету имеют несколько секунд дрейфа часов, что при правильной комбинации заголовков, что сделает HTTP-ответ непреднамеренно кэшируемым.


Да, казалось бы небольшой отклонение времени вызывает ошибки кэширования, что в итоге приводит к отравлению кэша с Time Drift.

В чем суть:
Заголовок expires работает путем установки значения в будущем, что сообщает браузеру, что он может кэшировать ответ до указаного времени. Возможность непреднамеренного кэширования возникает, когда приложение пытается сигнализировать о том, что ресурс не должен кэшироваться, устанавливая значение expires в текущее время ("сейчас"), фактически становится моментом в будущем, и браузер все равно будет кешировать ответ.

Статья покровы не срывает, но нюанс с дрифтом времени зачастую не учитывается, и очень зря.

Читать полностью…

Cult Of Wire

Метод HTTP TRACE является одним из методов HTTP, используемых для отладки и диагностики. Когда клиент отправляет запрос HTTP TRACE на сервер, сервер должен ответить эхом на полученный запрос клиенту. Это может быть полезно для устранения неполадок или понимания того, как запрос обрабатывается посредниками и сам сервер.

Включение метода HTTP TRACE на рабочем сервере может привести к возникновению уязвимости безопасности, известной как
уязвимость, известную как Cross-Site Tracing (XST). Эта уязвимость возникает, когда злоумышленнику удается обмануть браузер пользователя, чтобы сделать TRACE-запрос на веб-сайт, а затем прочитать конфиденциальные данные, содержащиеся в ответе, такие как файлы cookie и маркеры аутентификации.

Наличие метода TRACE обычно считается багом уровня Info. Но если знать, что искать, то метод TRACE (и любой другой механизм, отражающий запросы) может быть добавлен в практическую цепочку атак и значительно усилит воздействие эксплойта.

Возможный импакт:
- Information Disclosure: чувствительная информация, такая как HTTP-заголовки и файлы cookie.
- Session Hijacking: Злоумышленник может украсть куки сеанса и токены аутентификации.
- Cross-Site Scripting (XSS): Если ответ TRACE содержит данные, вводимые пользователем, без надлежащей обработки, может привести к XSS.

Да, скорее всего критичного импакта TRACE не даст, но как минимум, раскроет информацию о сервере и заголовках.

Статьи на тему:
PortSwigger KB - HTTP TRACE method is enabled
PortSwigger - Information disclosure due to insecure configuration
OWASP - Cross Site Tracing
OWASP WSTG - Test HTTP Methods
Black Hills Information Security - Three Minutes with the HTTP TRACE Method
attack ships on fire - Exploiting TRACE
Virtue Security - Web Server TRACE Enabled

Читать полностью…

Cult Of Wire

Tib3rius опубликовал список вопросов, которые могут попасть при собеседовании на должность AppSec.

Всего 61 вопрос, вопросы довольно сложные, но под спойлером есть ответы.

Читать полностью…

Cult Of Wire

Давно образовательных лаб не было. Время это исправлять.

WebSploit Labs - это учебная среда, созданная Омаром Сантосом для проведения различных тренингов по этическому взлому, поиску багов, реагированию на инциденты, цифровой криминалистике и поиску угроз. WebSploit Labs включает в себя несколько уязвимых приложений, работающих в контейнерах Docker поверх Kali Linux или Parrot Security OS, несколько дополнительных инструментов и более 9 000 ресурсов по кибербезопасности.

Что под капотом:
19 контейнеров, в том числе сам JuiceShop, WebGoat, DVWA и множество других. В целом, никакой магии, просто собранные в одном месте уязвимые приложения, запакованные в готовые контейнеры.

Минимальные требования для VM :
4GB RAM
2 vCPU
50 GB HDD

Как развернуть:
1. Устанавливаем основную систему
Скачиваем и разворачиваем Kali или Parrot OS в любом удобном гипервизоре (VirtualBox, VMWare Workstation/Fusion, ESXi, KVM, Proxmox).
В теории, можно выбрать произвольный deb-дистрибутив, но в таком случае может потребоваться правка установочного скрипта. И нужных инструментов может не оказаться в репозиториях.

2. Разворачиваем Websploit Labs
После установки дистрибутива запускаем скрипт для развертывания окружения:

curl -sSL https://websploit.org/install.sh | sudo bash

Скрипт установит сам Docker, развернет необходимые контейнеры и установит необходимые инструменты.

Примечание:
В силу особенностей новых процессоров от Apple, на системах Apple M1/M2/M3 WebSploit Labs работать не будет.

Страница проекта: WebSploit Labs
Репозиторий: github.com/The-Art-of-Hacking/h4cker
Сайт автора: omarsantos.io

Читать полностью…

Cult Of Wire

Ghidra в Minecraft.

Не известно зачем и за какие грехи, но оно есть и даже работает.

Читать полностью…

Cult Of Wire

I Know What Your Password Was Last Summer...

Немного про пароли от Lares. Исследователи из Lares потратили шесть месяцев, изучая предыдущие два года взломанных паролей и делятся с нами результатами. С чувством, толком, расстановкой. А ещё психологией, hashcat и кучей видеокарт вроде 4090.

Весь анализ, получен в результате взлома паролей windows NTLM в течение двух лет; общее количество хэшей составило 186149, уникальных хэшей - 99918, а взломано было 31200, в по причине повторяющихся паролей у разных пользователей и отраслей.

Ситуация сильно не меняется и что мы снова получаем:
- Повторное использование паролей
- Распространенные слабые пароли
- Отраслевые закономерности

Так же довольно часто встречаются конструкции вроде месяцГОД, времягодаГОД.

Рекомендация: используйте длинные фразы (вроде стихов, песен или запоминающихся цитат) и по возможности используйте парольный менеджер, где уже можно сгенерировать пароль произвольной сложности.

Читать полностью…

Cult Of Wire

A Beginner’s Guide to Tracking Malware Infrastructure
Отличный гайд от Censys по отслеживанию инфраструктуры малвари с примерами.

Описан поиск по:
- TLS сертификатам (на примере AsyncRAT и Cobalt Strike)
- HTTP-ответа (на примере Mythic C2)
- баннерам сервисов (на примере Havoc C2 и DarkComet)
- локации и ASN (на примере Amadey)
- Open Directories

И немного поиска по регуляркам для тех, кто оплачивает Censys.

Читать полностью…

Cult Of Wire

Staying ahead of threat actors in the age of AI

Разработки в сфере искусственного интеллекта влияют не только на разные бытовые аспекты, но и заметно повлияли на безопасность, ускорив и усложнив атаки. С появлением ChatGPT и схожих чат-ботов даже скрипт-кидди могут нагенирировать инструментов и полезной нагрузки.

Microsoft совместно с OpenAI разродилась статьей в блоге на тему LLM и угроз от него. Прошлись так же и по хакерским группам в своей классификации. Согласно отчёту, мы используем LLM только для разведки и написания скриптов.

Так же на основе анализа были созданы TTP в MITRE ATT&CK / MITRE ATLAS:
- LLM-informed reconnaissance
- LLM-enhanced scripting techniques
- LLM-aided development
- LLM-supported social engineering
- LLM-assisted vulnerability research
- LLM-optimized payload crafting
- LLM-enhanced anomaly detection evasion
- LLM-directed security feature bypass
- LLM-advised resource development

Cтатья скорей отчётная, а не техническая, но ознакомится стоит.

Читать полностью…

Cult Of Wire

Для проверки Docker-образов на уязвимости есть хороший инструмент - Trivy. Сам использую и другим советую. Но сейчас не про него. Trivy хоть и хороший инструмент, но покрывает только поиск уязвимостей.

Trivy неплохо дополняет другой инструмент - Dockle.
Dockle это security linter, который проверяет Dockerfile на уязвимости (Dockle Checkpoints for Docker и Dockle Checkpoints for Linux), помимо этого проверяет и на соответствие Dockerfile Best practices и рекомендациям CIS Docker Benchmarks.

В использовании Dockle довольно прост, так как это одиночный бинарник. Так же есть пакеты для установки под популярные системы.

Можно запустить и в Docker без установки:

VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} goodwithtech/dockle-test:v2


Или так:
export DOCKLE_LATEST=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
)

docker run --rm goodwithtech/dockle:v${DOCKLE_LATEST} goodwithtech/dockle-test:v2


Кроме того есть возможность вывод отчёта в json файл c помощью -f json -o report_name.json:
dockle -f json -o dockle_report.json goodwithtech/dockle-test:v2


В контейнере можно сделать так:
VERSION=$(
curl --silent "https://api.github.com/repos/goodwithtech/dockle/releases/latest" | \
grep '"tag_name":' | \
sed -E 's/.*"v([^"]+)".*/\1/' \
) && docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
goodwithtech/dockle:v${VERSION} -f json goodwithtech/dockle-test:v2 > dockle_report.json


Dockle легко интегриуется в CI/CD и с DefectDojo.

Из незначительных минусов могу отметить то, что Dockle не умеет сканировать Dockerfile, но для этого есть hadolint, хоть он и менее информативен.

Читать полностью…

Cult Of Wire

В дополнение к статье стоит добавить, что находки вроде токенов надо как-то проверить на валидность.

Например, если мы знаем APIKEY и APPID, мы можем проверить, что нам скажет Firebase:

curl -v -X POST "https://firebaseremoteconfig.googleapis.com/v1/projects/612343678909/namespaces/firebase:fetch?key=AIzaSyAs1[...]" -H "Content-Type: application/json" --data '{"appId": "1:612345678909:android:c212345678909876", "appInstanceId": "PROD"}'

В случае, если мы нашли токен от api Google Maps, то оно проверяется множеством способов.
Например так:
curl -v -X POST https://maps.googleapis.com/maps/api/staticmap?center=45%2C10&zoom=7&size=400x400&key=KEY_HERE

Или так:
curl -v -X POST 'https://oauth2.googleapis.com/tokeninfo?id_token=XYZ123'

Мир не ограничивается Firebase и Google Maps, сервисов много, благо, что способы проверки уже собраны в одном репозитории.

Keyhacks - это репозиторий, в котором собраны способы, с помощью которых можно проверить подлинность API-ключей. Есть описание проверки для 88 сервисов, что покрывает основные потребности, кроме совсем экзотики (или совсем обычных вещей, вроде swagger).

Читать полностью…

Cult Of Wire

ShmooCon опубликовали записи докладов с ShmooCon 2024.

Из интересных докладов был Марк Ньюлин из SkySafe с докладом Hi My Name is Keyboard (про который я писал), сторонники того, что SBOM не решит наши проблемы (No, SBOM Will Not Solve All Your Software Supply Chain Problems) и даже добрались до Эльбрусов (Back (45 Years?) in the USSR: Exploring the Russian Elbrus Architecture (With a 25-year-old Exploit!)).

Посмотреть можно прямо на archive.org или скачать (например торрентом).

Читать полностью…

Cult Of Wire

Codebreaking Clouds Hacking Cloud Native Environments through VAPT Mastery

Про VAPT (Vulnerability Assessment and Penetration Testing) говорится довольно много и часто. Наиболее актуально это для облачных сред, которые нынче практически везде. С одной стороны мы используем привычные нам методологии вроде black box, white box, но этого уже давно не хватает.

Статья скорей является своеобразным напоминанием, что если инфраструктура у нас сейчас строится как IaC, то и обеспечение безопасности тоже имеет смысл делать через IaC. Но это не отменяет привычных методов, сканеров уязвимостей и прочего, скорей это даёт большее количество инструментов.

Читать полностью…

Cult Of Wire

Cracking the Code: An Analysis of WiFi Passwords in Oslo

Интересное исследование точек доступа Wi-Fi из Осло. Автор вооружился NVIDIA RTX 4090 и принялся активно брутить хэши точек доступа.

Кратко:
- Норвежцы тоже не любят длинные пароли (8 символов - 362 случая, 9 символов - 179 случаев, 10 символов 119 случаев)
- Сложные пароли тоже не частый гость (31.71% - цифровой, 22.93% - цифры, заглавные и строчные буквы, 18.90% - нижний регистр).

Но топ паролей немного удивил:
- 222222222
- 1234567890
- U17r4H4rd(0r3
- 12345678
- 123456789012345
- Energized
- 123456789
- Fan2met!
- not4you1
- Sommar12

Больше всего удивил пароль U17r4H4rd(0r3, так как судя по быстрому загугливанию, это сервисный Wi-Fi автомобилей Tesla:
SSID: Tesla Service
WPA PSK key: U17r4H4rd(0r3

Так же стоит ознакомится со статьёй Operation Bloodhound – Cracking WiFi Passwords, так как в ней раскрывается вся задумка, а так же куча технических деталей.

Читать полностью…

Cult Of Wire

List of 39 Documented Windows Persistence Techniques

А сколько способов закрепления в Windows вы знаете? А их как минимум 39, 12 из которых не требуют админских прав.

1. Registry Run Keys
2. Service Registry Permission Weakness
3. Scheduled Tasks
4. Shortcut Modification
5. BITS Jobs
6. PowerShell Profile
7. Screensaver
8. Component Object Model Hijacking
9. Change Default File Association
10. Office Application Startup
11. Visual Studio Code Extensions
12. Explorer
13. WinLogon Helper DLL
14. RID Hijacking
15. Time Providers
16. Image File Execution Options Injection
17. Application Shimming
18. DLL Search Order Hijacking
19. AppInit DLLs
20. Netsh Helper DLL
21. Accessibility Features
22. Port Monitors
23. Security Support Provider
24. AMSI
25. WMI Event Subscription
26. Print Spooler
27. Certificates
28. Notepad++
29. Event Log
30. Event Log Online Help
31. Context Menu
32. Service Control Manager
33. Windows Telemetry
34. Scheduled Task Tampering
35. Disk Clean Up
36. Windows Setup Script
37. Waitfor
38. New Service
39. Modifying Existing Service

Читать полностью…

Cult Of Wire

Помните странную новость про якобы DDoS с помощью зубных щеток?
Да, для DDoS они не пригодны. Но Аарон Кристофель запустил на них Doom.
Не на всех разумеется, в данном случае это evowera planck mini.

Сама щетка имеет не только экран, но и управляется ESP32-C3 с Wi-Fi и Bluetooth на борту.

Основные детали взлома щетки автор описал в twitter.
Кастомная прошивка доступна на Github.

Кстати, Аарон Кристофель так же один из первых (если не первый) реверсил ценники на E-ink и Xiaomi Thermometer и собирал для них прошивки. И рикролл на прайсчекере, куда без этого.

Читать полностью…

Cult Of Wire

Getting Bored of Cyberwar - Exploring the Role of Low-level Cybercrime Actors in the Russia-Ukraine Conflict

Британские ученые исследователи опубликовали свою работу, посвященную кибервойне на фоне СВО.

Перевод аннотации:

О роли кибератак, осуществляемых низкоуровневыми киберпреступниками, в российско-украинском конфликте написано немало. Мы проанализировали 358 тыс. атак с целью порчи веб-страниц, 1,7 млн отраженных DDoS-атак, 1764 сообщения на форумах Hack Forums с упоминанием двух стран и 441 объявление (с 58 тыс. ответов) волонтерской хакерской группы за два месяца до и четыре месяца после вторжения. Мы обнаружили, что конфликт ненадолго, но привлек внимание низкоуровневых киберпреступников: значительно увеличилось количество обсуждений в сети и обоих типов атак, направленных против России и Украины. Однако свидетельств громких действий было немного; роль этих игроков в продолжающейся гибридной войне незначительна, и их следует отделять от настойчивых и мотивированных "хактивистов", участвующих в спонсируемых государством операциях. Их участие в конфликте, судя по всему, было кратковременным и мимолетным: через несколько недель они явно потеряли интерес к обсуждению ситуации и осуществлению как дефейсов, так и DDoS-атак против России или Украины.


Текст исследования в pdf.

Отчасти с их исследованием можно согласиться, но только отчасти. Ажиотаж давно спал, интерес со стороны западных хактивистов исчез (вероятно, кроме state sponsored). Так же перестали издавать шум лица, причисляющие себя к Anonymous (вероятно, вернулись в школу).

Хоть градус несколько снизился, хактивисты довольно активно работают по обе стороны конфликта. Российскую сторону активно представляют
Beregini (хоть и указано, что они из Украины), NoName057(16), Джокер ДНР и Народная CyberАрмия.

C Украинской стороны тоже представителей достаточно. Некоторые из них представители DefCon-UA/2600. Но там без своих приколов не обходится, вроде взлома через инсайдера и последующий его деанон.

Исследователь с ником CyberKnow ведёт в Twitter активные сводки хактивистких групп. Привязка к гео довольно условная, но глянуть интересно.

Читать полностью…

Cult Of Wire

Так же на днях LetsDefend опубликовали список вопросов на позицию SOC-инженера.

Большая часть вопросов довольно общая, но охватывает множество доменов.

Читать полностью…

Cult Of Wire

Practical WPA2 Security Assessment of Wireless Routers

Немного о взломе Wi-Fi без Aircrack-ng. Инструменты поменялись, смысл остался: пакеты перехватываются, хэш брутфорсится. И для успешной атаки достаточно Apple MacBook M3 Pro и небольшого словаря на 559569 слов.

- Если возможно, то используйте WPA3. В WPA3 есть Simultaneous Authentication of Equals (SAE) и Protected Management Frames (PMF), которые усложняют жизнь взломщику.
- Если используете WPA2, используйте сложные пароли, а не 12345678.
- Меняйте настройки по умолчанию. Отключайте то, что вам вряд ли необходимо, например WPS. Меняйте стандартный пароль точки доступа, так как часто они формируются по довольно предсказуемому принципу.

Читать полностью…

Cult Of Wire

Mageni - это платформа управления уязвимостями с открытым исходным кодом. Mageni обеспечивает более быстрое, удобное и компактное управление уязвимостями для современных программ кибербезопасности.

Mageni автоматизирует цикл управления уязвимостями, Авторы так же заявляют о том, что сканер поможет соответствовать стандартам безопасности, таким как PCI DSS, NIST и другим.

Для чего предназначен Mageni:
- Обнаружение ассетов
- Обнаружение портов и сервисов
- Обнаружение приложений
- Обнаружение неавторизованных устройств
- Сканирование уязвимостей
- Оценка уязвимостей
- Управление поверхностью атаки
- Отчеты об уязвимостях
- Устранение уязвимостей
- Приоритизация уязвимостей
- Проверка уязвимостей
- Анализ уязвимостей
- Устранение уязвимостей для обеспечения соответствия стандартам PCI DSS, NIST, HIPAA, ISO, NERC, FISMA, NIS
- Тестирование безопасности IoT, OT и SCADA

Из минусов:
- Установка через snap и работа через multipass
- Нет API
- Нет интеграции со сторонними сервисами (например оркестраторами, коллекторами и прочим)
- Нет подготовленного контейнера docker

Ещё и установочный скрипт заботливо не доступен без VPN.

Если standalone-сканер засунутый в multipass вас не пугает, то стоит присмотреться. Что касаемо разных стандартов, то тут инструмент будет не особо интересен. Да и как по мне, минусы перевешивают.

Документация: mageni.net/docs

Читать полностью…

Cult Of Wire

Начнем понедельник с чего-нибудь интересного.

Например с анализа загрузчика шеллкода Cobalt Strike в PowerShell используя CyberChef и эмулятор speakeasy.

Читать полностью…

Cult Of Wire

How I Hacked My Air Purifier to Remove Cloud Dependency

Стандартная история с нестандартным развитием событий. Захотел человек отвязать очиститель воздуха от облака и инегрировать его в Home Assistant, а получился детальный реверс китайской железки на ESP32.

А работа проделана действительно детальная, автор начал от анализа мобильного приложения и трафика, до модификации прошивки и MITM.

Читать полностью…

Cult Of Wire

APT29’s Attack on Microsoft: Tracking Cozy Bear’s Footprints

Призрачно всё в этом мире бушующем
Есть APT, за него и держись
Есть APT между прошлым и будущим
И мы его назовём Cozy Bear


Ещё немного про Microsoft, но не от Microsoft. Cyberark выпустили отчёт о взломе Microsoft хакерами APT29.

12 января компания Microsoft обнаружила агента угроз, который получил доступ к небольшому проценту корпоративных учетных записей электронной почты, отсек электронные письма и прикрепленные к ним документы важных целей, включая высшее руководство, команды кибербезопасности и юристов, а также другие личные данные внутренних сотрудников.

По данным Microsoft Cozy Bear искали информацию о Cozy Bear, вроде IoC, TTP, информации о инфраструктуре. Звучит это довольно странно, и либо Microsoft не делится этой информацией с MITRE, либо тут имеет место быть загадка о трёх черепашках.

Согласно информации, предоставленной Microsoft 19 января, APT29 получили доступ к "старой, непроизводственной учетной записи тестового арендатора" с помощью password spraying.

Что сделали APT29:
- Провели разведку с целью выявления потенциальных жертв (например, через LinkedIn).
- Выполнили атаку с использованием паролей на идентифицированные объекты, обнаруженные на шаге 1.
- Получили доступ к скомпрометированной учетной записи (т.н. унаследованный тестовый арендатор).
- Повысили привилегии путем получения доступа к OAuth-приложению с повышенными привилегиями в корпоративной среде.
- Создали несколько вредоносных OAuth-приложений.
- Создали новую учетную запись пользователя для предоставления согласия в корпоративной среде Microsoft для вредоносных приложений, созданных на шаге 5.
- Предоставили вредоносным приложениям роль Office 365 Exchange Online full_access_as_app, используя учетные данные, полученные на шаге 4.
- Получили доступ к электронной почте, принадлежащую руководящему составу Microsoft и сотрудникам службы безопасности.

Взлом довольно нехитрый и под удар могла действительно попасть старая учётная запись. Однако зачем Cozy Bear информация о Cozy Bear не совсем ясно.

Читать полностью…

Cult Of Wire

Для полноты картины можно добавить copacetic.

copacetic - CLI-инструмент для исправления образов контейнеров с учетом результатов сканирования уязвимостей, полученных с помощью популярных инструментов с помощью отчетов сканеров уязвимостей вроде Trivy.
copacetic написан на Go и использует buildkit.

Как работает магия:
- Парсит необходимые пакеты обновлений из образа контейнера отчета об уязвимостях, созданного сканером типа Trivy.
- Получает и обрабатывает необходимые пакеты обновлений с помощью соответствующих инструментов менеджера пакетов, таких как apt, apk и т. д.
- Применяет полученные двоичные файлы обновлений к образу контейнера с помощью buildkit.

Выглядит интересно, но использовать такое в проде несколько рисковано в силу непредсказуемости.
Но сама идея хорошая, мне нравится.

Документация:
https://project-copacetic.github.io/copacetic

Читать полностью…

Cult Of Wire

There Are Too Many Damn Honeypots

По данным Huntress Labs, поиск в Shodan по слову "Confluence" дает более 200 000 результатов, а поиск по фавикону Confluence - более 5 000. Эти цифры не являются показателем количества уязвимых экземпляров, но показывают, сколько их находится в Интернете.


Как ни странно, но да. Большое количество ханипотов может мешать. Например в анализе распростаненности уязвимости, например CVE-2023-22527. Исследователи из VulnCheck взяли как пример Confluence, но это актуально и для более популярных сервисов.

- На момент публикации существует более 235 000 ханипотов Confluence.
- Реальных серверов Confluence, выходящих в интернет, не более 4 000.
- Отфильтровать ~240 000 потенциальных серверов Confluence до 4 000 хостов - задача не из легких, но она важна для понимания потенциального влияния уязвимостей Confluence.

Ситуация странная, и как её решать не понятно. От ханипотов никто не откажется, а маркировать их бессмыслено.
Либо просто аналитики останутся без работы.

Читать полностью…

Cult Of Wire

Карликовый сад для роботов. Ищем низко висящие фрукты в Android

Внутренний мир Android-приложений довольно увлекательная штука с точки зрения баг-хантеров и пентестеров. Секреты в коде, апи-ключи, эндпоинты и многое другое может ожидать в обычном приложении.
А может и не ожидать, тут покажет вскрытие.

Да, умудрённым реверсером я не стал, но опыт интересный.

Читать полностью…

Cult Of Wire

ModSecurity: Path Confusion and really easy bypass on v2 and v3

Статья хорошая, ситуация не очень.

В ModSecurity v2 и v3 есть ошибка, которая может привести к простому обходу WAF. Ошибка в ветке v3 была исправлена в версии 3.0.12, и ей был присвоен номер CVE-2024-1019. Однако, ошибка в v2 остается не исправленной. Основная проблема заключается в неявном поведении ModSecurity при декодировании URL-адресов перед установкой определенных переменных, что не только представляет нежелательное поведение, но и полностью недокументировано. Такое поведение может привести пользователей как v2, так и v3 к простому обходу WAF-движка и/или правил WAF.

Что занятно: о баге сообщили ещё 19 марта 2022 года (issue ещё открыт), судя по таймлайну, вроде исправили но немного странная ситуация.

Читать полностью…

Cult Of Wire

“Scammers Paradise” — Exploring Telegram’s Dark Markets, Breeding Ground for Modern Phishing Operations

Been spendin' most their lives
Livin' in a scammers paradise


Telegram растёт и меняется. Но используют это не только обычные пользователи, но и различный криминальный (и не очень) элемент. Среди которых разные скаммеры, хакеры-по-найму, продавцы чужих кредиток, фишеры и прочий люд, охочий до чужих денег.

Отчасти с исследованием соглашусь. Таких товарищей и правда много. И отчасти на это есть минимум две причины:

Снизился порог входа
Потенциальный клиент куда ближе, чем на "теневом форуме".

Из личной практики: сталкивался со скамерами, работающими по испаноязычной публике. Схема стара как дед, использовали избитый и стандартный шаблон "покупки билетов" в театр, собирая таким образом данные от карт. На собранные карты покупалась крипта и уводилась на разные кошельки.

Виноват ли Telegram в том, что "теневой" бизнес тут обосновался? В целом нет, никто сюда палкой их не загонял. Тут больше вопрос к тому, что нет механизмов противодействия киберкрайму разного рода. Или просто всем без разницы.

Читать полностью…

Cult Of Wire

CVSS 4.0: аналитический обзор новой версии популярного стандарта

Тут у Positive Technologies вышла большая обзорная статья о сравнении CVSS v.4.0 и CVSS v.3.1.

Если коротко: изменений много, оценка сложнее, деталей больше.
Но тут больше волнует, когда CVSS 4.0 появится в боевых условиях, так как некоторые всё ещё используют CVSS v2.
А ещё мне не понятно, что будет с EPSS, возможно оно будет в более понятном виде вроде Exploitability.

Обзорная статья хорошо, а официальные ресурсы лучше.
У FIRST уже доступны:
- CVSS v4.0 Public Preview
- CVSS v4.0 User Guide
- CVSS v4.0 Specification
- Калькулятор скоринга
- Курс для самостоятельного прохождения

И презентацию с разной интересной и не очень информацией тоже почитайте.

Читать полностью…
Subscribe to a channel